Rapport Phishing-Initiative.com.

Dimension: px
Commencer à balayer dès la page:

Download "Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com"

Transcription

1 Un projet de : L action de Phishing-Initiative en 2011 Ce document est sous licence Creative Commons «CC BY-NC-SA 3.0» 1 Il peut être diffusé librement, mais toute utilisation des données qu il contient doit notamment inclure la mention de la source originale et ne pas faire l objet d une exploitation commerciale avril Version 1.0 1

2 Sommaire Introduction... 3 Remerciements... 3 Synthèse... 3 Méthodologie... 4 Statistiques et résultats... 5 Soumissions reçues via le formulaire... 5 Nombre de contributions... 5 Ratio de contributions confirmées... 5 Evolution mensuelle des soumissions... 6 Analyse des URLs de phishing confirmées... 6 Ports TCP/IP : HTTP vs. HTTPS... 6 Nom d'hôte : adresse IP vs. domaine... 7 Domaine : répartition par extension de domaine... 8 Adresse IP : localisation géographique des sites frauduleux... 8 Adresse IP : répartition par détenteur des adresses IP (volume brut)... 9 Adresse IP : répartition par détenteur des adresses IP (d après leur taille) La communauté Phishing-Initiative Un nombre croissant de contributeurs Rappel Volume de contributeurs Extensions de domaine des adresses des contributeurs (informatif) Typologie de contributeurs (informatif) Des partenaires mobilisés Le phishing francophone : un phénomène massif Evolution annuelle Hypothèses d estimation du phénomène Coefficients réducteur ou multiplicateur de l estimation Règle de calcul améliorée Conclusion avril Version 1.0 2

3 Introduction Le 12 janvier 2012, le projet Phishing-Initiative, mené conjointement par le Cert-Lexsi (LEXSI Group) Microsoft et PayPal, soufflait sa première bougie. Ce rapport annuel revient sur les actions entreprises par cette initiative collaborative et sans but lucratif de lutte contre le phishing. Le rapport dresse ainsi un état des lieux du phénomène du phishing en France pour l année écoulée, d après les soumissions qui ont été reçues et analysées au cours de la période. Phishing-Initiative est une association loi 1901 depuis le 7 février Remerciements Nous remercions B. OURGHANLIAN et P. SAULIERE (Microsoft), B. LATHOUD (PayPal), T. ANDRIAMAHAZOSOA et W. POMIAN (Cert-Lexsi) pour leur aide dans la réalisation ou la relecture de ce document. Nous remercions l ensemble des contributeurs, particuliers, entreprises et administrations, qui nous ont remonté les adresses de sites suspects. Synthèse Plus de des adresses distinctes soumises en 2011 sur le site phishing-initiative.com relevaient d une tentative de phishing, soit environ 35 par jour. Le ratio de sites validés par rapport aux signalements transmis s établit donc à près de deux tiers d adresses frauduleuses. De plus, un grand nombre de sites refusés l ont été car les contenus suspects n étaient plus disponibles au moment de notre vérification soumissions ont été enregistrées au total, avec une évolution mensuelle de plus 6% environ. Plus de individus ont a priori contribué, soit 5 soumissions en moyenne par personne. Les clients de FAIs français et détenteurs de comptes gratuits forment 90% des contributeurs. Mais un petit nombre d organisations (banques et FAIs surtout) dont l identité est usurpée dans ces tentatives d escroquerie sont à l origine de 20% du nombre de signalements. Le temps médian pour caractériser et confirmer le caractère frauduleux d un site soumis a été de 13 minutes environ. Plus de 70% des adresses suspectes ont été confirmées par Phishing-Initiative en moins de 30 minutes. 2 avril Version 1.0 3

4 Le phishing visant les publics francophones est un phénomène massif, peu étudié à ce stade. Malgré l efficacité de contre-mesures telles que celles lancées par Phishing-Initiative, sans réponse pénale associée, le phishing risque de perdurer voire de continuer d augmenter. Le portrait-robot d une URL de phishing se présente d après nos statistiques de la sorte : une URL accessible en http sur le port 80, avec un nom d hôte composé d un domaine enregistré au sein de l extension «.com», hébergée sur un serveur possédant une résolution IP localisée aux Etats-Unis, sous la responsabilité d un prestataire d hébergement légitime. Méthodologie La méthodologie utilisée pour ce bilan s appuie sur les éléments suivants : Période 12/1/ /1/2012 Géolocalisation IP des sites via Maxmind Hébergeur (Nom et numéro via Cymru d AS détenteur des IPs) Nombre d adresses IPs via BGP annoncées par AS Sources URLs soumises au sein du formulaire de phishing-initiative.com Autres sources s à destination de adresses contact@phishing-initiative.com et support@phishing-initiative.com Statistiques fournies par le Cert-Lexsi 2 avril Version 1.0 4

5 Statistiques et résultats Soumissions reçues via le formulaire Nombre de contributions En 365 jours, près de soumissions ont été enregistrées, représentant plus de URLs distinctes de pages suspectées de faire partie d une tentative de vol d informations personnelles ou sensibles. Les analystes du Cert-Lexsi, en charge de la vérification du caractère frauduleux des soumissions, ont pu confirmer que plus de de ces URLs relevaient d une tentative de phishing URLs, soit près de 35 URLs par jour, ont ainsi été validées et transmises aux partenaires techniques (Microsoft, Google) de Phishing-Initiative pour ajout aux listes noires opérées par ces organisations et blocage dans les navigateurs participants. Le Cert-Lexsi a également diffusé à ces partenaires plus de 5000 autres URLs de phishing non identifiés et remontées par les contributeurs de Phishing-Initiative. Ratio de contributions confirmées Environ 2/3 des contributions se sont donc révélées être de nature frauduleuse. Ce ratio déjà élevé est très conservateur, puisque plusieurs centaines, voire quelques milliers d URLs parmi les soumissions refusées n ont en fait simplement pas pu être confirmées, car inaccessibles ou suspendues au moment de la vérification. Répartition des signalements selon leur statut après vérification 2 avril Version 1.0 5

6 Nous estimons que plus de 15,000 URLs de phishing ont a minima été reçues au cours des 12 derniers mois sur notre plateforme. Evolution mensuelle des soumissions Nous constatons une augmentation régulière et concomitante du nombre de soumissions et de phishing validés. Une tendance lourde peut donc être identifiée. Deux raisons principales peuvent expliquer cet état de fait : - le phénomène gagne de l ampleur et le nombre d attaques croît, - de plus en plus d internautes sont informés de l existence de cette initiative et nous rapporte les attaques. L impact de chacune de ces hypothèses sur cette évolution est impossible à estimer. On note cependant un pic de soumissions en juillet-août, potentiellement du fait d actions de communications entreprises par les membres du projet (communiqué de presse du 12 juillet 2011) et par un FAI français. Evolution mensuelle des adresses (nombre d URLs) soumises et validées Analyse des URLs de phishing confirmées Ports TCP/IP : HTTP vs. HTTPS La quasi-totalité (99,2%) des URLs de phishing répondait sur le port 80, le port par défaut pour le protocole HTTP. Environ 0,5% des URLs étaient accessibles en HTTPS, mais seule une poignée disposait potentiellement d un certificat SSL spécifiquement créé pour tromper les utilisateurs. Les autres 2 avril Version 1.0 6

7 pages relevaient d espaces d hébergement, de services en ligne légitimes ou de sites compromis dont une page en HTTPS servait à héberger le contenu frauduleux. Seuls 2 cas mettant en scène des domaines frauduleux déposés pour l occasion sont suspectés d avoir utilisé un certificat SSL pour crédibiliser une tentative de phishing. Malheureusement les certificats n ont pu être analysés plus avant par nos soins. Outre les 0,5% d URL sur le port 443 (HTTPS), 0,3% des sites (moins d une quarantaine) étaient accessibles via un port différent. Les ports suivants ont ainsi été ainsi identifiés : Répartition des URLs de phishing validées d après leur port d écoute Il est à noter que les ports 5800 et 5900 sont réservés traditionnellement au service «VNC» de prise de main à distance sur un poste. Nom d'hôte : adresse IP vs. domaine Moins de 5% des URLs validées avaient dans leur nom d hôte une adresse IP au lieu d un nom de domaine. Les domaines ainsi utilisés pour héberger ces contenus peuvent être classés en deux grandes catégories: - les domaines légitimes compromis par le pirate, - les domaines enregistrés frauduleusement par le pirate Cette catégorie comprend elle-même plusieurs sous-catégories (domaine de deuxième ou troisième niveau, déposé gratuitement ou non, etc.) 2 avril Version 1.0 7

8 Domaine : répartition par extension de domaine Plus de domaines différents ont été recensés sur l ensemble des près de pages de phishing comprenant un nom de domaine (qu il soit compromis ou spécifiquement déposé pour l occasion), soit un peu moins de 2 pages par domaine. La répartition de ces domaines d après leur extension géographique se présente de la sorte : 20 principales extensions de domaines (TLD) par nombre d URLs de phishing Plus de la moitié des domaines possédaient une extension en «.com». Avec les deux autres extensions génériques «.net» et «.org», ils forment ensemble plus des deux tiers des domaines rencontrés. Les URLs comprenant un domaine «.fr» n arrivent ainsi «qu en» 4ème place dans environ 5% des cas. Au total, près de URLs frauduleuses étaient hébergées sur une extension nationale (cctld 2 ) contre environ sur des extensions génériques. 140 extensions nationales différentes ont néanmoins été identifiées en 1 an, mais seules une vingtaine d entre elles hébergeaient plus d 1 cas par mois. Adresse IP : localisation géographique des sites frauduleux L hébergement des sites de phishing est concentré au sein d un petit nombre de pays. Près de la moitié des adresses IP répondant aux sites de phishing étaient localisées aux Etats-Unis, contre 1 sur 10 pour la France. Les 3 premiers pays hébergeaient ensemble près des deux tiers des sites et les 20 premiers plus de 90% des cas. Entre mars et décembre (soit 9 mois pour lesquels nous disposons de l information), les adresses IP correspondant aux enregistrements DNS de type A des URLs de phishing validées étaient réparties géographiquement de la façon suivante : 2 cctld : country-code Top Level Domain 2 avril Version 1.0 8

9 20 principaux pays associés aux adresses IP d après le nombre d URLs de phishing Adresse IP : répartition par détenteur des adresses IP (volume brut) Sur la même période de 9 mois (3-12/2011), les détenteurs des adresses IP hébergeant les contenus frauduleux ont été analysés d après la correspondance de l adresse IP identifiée avec son numéro d AS. Le Top 20 des prestataires ainsi recensés se présente comme suit : 2 avril Version 1.0 9

10 Top20 des hébergeurs d URLs de phishing (nombre de cas) L hébergeur américain SingleHop détenait près de 10% des adresses IP associées aux URLs de phishing validés recensées. Les 10 premiers AS ont hébergé plus du tiers des cas de phishing, les prestataires du top 20 (ci-dessus) comptant pour près de la moitié des cas. Les 100 premiers AS possédaient quant à eux 80% des adresses IP identifiées. Adresse IP : répartition par détenteur des adresses IP (d après leur taille) Nous avons dans un premier temps calculé le nombre d adresses IP associées aux cas de phishing pour les principaux AS identifiés ci-dessus (Top20) d après leur taille respective. Pour ce faire, le nombre d adresses IP annoncées par chaque AS a été pris en compte 3. 3 NDLR : le nombre d adresses IP annoncées a été déterminé à un instant «t» (9 mars 2012, 17h GMT), et non à la date d identification du phishing et de son IP associée. Ce classement «à postériori» est donc à titre informatif et pas forcément parfaitement représentatif, puisque les annonces de classes d adresses IP (nombre et même détenteur effectif) évoluent constamment. 2 avril Version

11 Top20 des hébergeurs d URLs de phishing selon leur taille relative (nombre de cas de phishing pour 1000 adresses IP annoncées) Le classement est de fait très différent, Register IT passant de la 20 ème à la première place en nombre de phishing hébergés par millier d adresses IP annoncées, devant HostDime. SingleHop rétrograde quant à lui à la quatrième place de ce Top20. Ensuite, l ensemble des 730 détenteurs différents a été pris en considération pour le calcul par taille relative, soit y compris pour ceux qui n ont hébergé qu un seul cas de phishing sur la période. Au total plus de 730 numéros d AS distincts ont ainsi été identifiés, mais plus du tiers n ont été concernés que par 1 seule URL. Le classement s établit dès lors de la sorte : 2 avril Version

12 Classement de tous les hébergeurs d URLs de phishing selon leur taille relative (nombre de cas de phishing pour 1000 adresses IP annoncées) La moitié des ces organisations sont des hébergeurs modestes ou petits, annonçant moins de 1000 adresses IPs. De fait, elles sont plus susceptibles d entrer dans ce classement dès lors que quelques cas de phishing sont identifiés sur l une de leurs adresses IP. Seuls Register IT et HostDime se retrouvent à la fois dans le Top20 en volume brut de nombre de cas hébergés (respectivement 100 et 433 URLs) et par taille relative (respectivement 24 et 10 cas pour 1000 IPs annoncées). On peut ainsi dire que le ratio de phishing hébergé a tendance à baisser avec la taille des hébergeurs. Ce fait est probablement en partie lié aux moyens plus importants pouvant être mis en œuvre pour empêcher des sites de phishing de voir le jour par les principaux hébergeurs (vérifications de l identité lors de la souscription d un espace d hébergement, surveillance des contenus et des accès, mises à jour applicatives des serveurs, etc.). 2 avril Version

13 La communauté Phishing-Initiative Un nombre croissant de contributeurs Rappel Le nombre de contributeurs est une estimation puisqu il provient des adresses renseignées lors des soumissions. Or il s agit d une donnée qui n est pas vérifiable car n importe quelle adresse peut être fournie. Nous pensons qu une très large majorité des contributeurs renseigne cependant une adresse personnelle existante. Volume de contributeurs Plus de contributeurs différents ont participé au signalement des cas suspects. La moyenne se situe donc à environ 5 soumissions par an par personne, mais cache de fortes disparités. En effet, plus des deux tiers des individus n ont remonté qu un seul cas à ce stade. Le nombre de contributeurs ne représente qu environ 1 Français sur à l heure actuelle. Il est cependant utile de rappeler que dès lors qu un site est remonté et confirmé, les actions mises en œuvre au niveau des navigateurs partenaires permettent de protéger l ensemble des autres Internautes visitant ce site frauduleux. Donc il est nécessaire pour que Phishing-Initiative soit efficace que l information nous parvienne le plus tôt possible. Obtenir par la suite cette même information par un grand nombre d autres internautes permet en plus de dresser des tendances et analyser les volumétries des campagnes d attaques elles-mêmes. Extensions de domaine des adresses des contributeurs (informatif) Les contributeurs disposent en majorité d adresses comprenant un domaine dans l extension nationale française, puisque 2/3 de celles-ci possédaient une extension de domaine en «.fr» : 2 avril Version

14 Extension de domaine (TLD) des adresses des contributeurs Typologie de contributeurs (informatif) Les abonnés des FAIs français et les détenteurs de compte gratuit en ligne (Webmail) forment ensemble plus de 90% des participants. Typologie des contributeurs (estimation) Mais une vingtaine d adresses appartenant à des employées d organisations fortement ciblées (banques et surtout FAIs) ont à eux seuls contribué pour près de 20% des signalements. 2 avril Version

15 Nombre de soumissions par typologie de contributeurs Des partenaires mobilisés Il faut en moyenne un peu moins de 13 minutes pour qu un site soit étudié et classifié par les analystes en charge de la vérification. 54% des soumissions ont été traitées dans les 15 minutes et plus de 70% dans les 30 minutes suivant leur réception. Microsoft (et Google) récupèrent toutes les 5 minutes maximum les nouvelles adresses de sites frauduleux à ajouter à leurs listes noires, ce qui permet de rapidement protéger l ensemble des utilisateurs finaux. Le blocage des sites de phishing est notamment activé par défaut dans les versions 8 et suivantes des navigateurs Internet Explorer. Plusieurs centaines de questions auxquelles nous avons essayé de répondre ont par ailleurs été reçues sur nos adresses de contact. Les interrogations récurrentes de ces contributeurs portent surtout sur les moyens à même de faire cesser l arrivée de ces escroqueries dans leurs boîtes aux lettres. La forme d incompréhension la plus courante porte sur les informations à remonter. En effet, un grand nombre d internautes nous écrivent pour signaler l adresse d expédition (c est à dire le champ «De :» ou «From :», en lieu et place de l adresse de la page Web frauduleuse destinée à voler les informations). Or, celle-ci est intégralement configurable par l attaquant, qui use de ce stratagème pour usurper le nom et l identité des organisations utilisées pour crédibiliser son attaque. Cette information ne représente donc pas un élément utile à notre action. 2 avril Version

16 Le phishing francophone : un phénomène massif Evolution annuelle Nous n avons à ce stade pas de visibilité sur l évolution du phishing en France ces dernières années. La tendance est fortement à la hausse selon nos partenaires du Cert-Lexsi, qui a enregistré un quasi doublement entre 2010 et 2011 des cas visant un public francophone. Les statistiques de Phishing-Initiative fin 2012 permettront de déterminer une tendance et confirmer le cas échéant l évolution constatée par le Cert-Lexsi. Hypothèses d estimation du phénomène Si nous ajoutons aux plus de cas confirmés via Phishing-Initiative : Quelques milliers d URLs impossibles à confirmer, car inaccessibles au moment de notre vérification, Près de autres URLs visant un public francophone identifiées par le Cert-Lexsi, ses clients ou partenaires, (source : Cert-Lexsi), il est probable que plus de URLs de phishing visant un public francophone ont a priori existé en 2011, soit plus de 50 par jour! Coefficients réducteur ou multiplicateur de l estimation Néanmoins, le nombre d URLs frauduleuses est différent du nombre d attaques distinctes menées. Il est donc nécessaire d affecter au nombre d URLs confirmées certains facteurs augmentant ou diminuant l estimation du nombre de cas uniques. D un côté, l estimation ne prend par exemple en compte que les cas de phishing : identifiés par Phishing-Initiative et Cert-Lexsi, impliquant l existence d un site frauduleux, et non : o les tentatives de vol d informations par réponse directe à un (visant notamment les identifiants de comptes de messagerie Hotmail, Gmail, etc.) o les autres formes de phishing avec récupération des informations : par compromission de l ordinateur (pharming, man-in-the-middle, etc.) par téléphone (vishing), par SMS (smishing), via la messagerie instantanée ou les réseaux sociaux, o etc. 2 avril Version

17 De plus, une nouvelle campagne de spams faisant la promotion plusieurs jours plus tard d une même URL précédemment identifiée ne sera pas comptabilisée une nouvelle fois du côté de Phishing-Initiative. D un autre côté, plusieurs URLs sont parfois détectées et remontées à Phishing-Initiative pour une même campagne de phishing : - adresses de redirection automatique, - multiples pages comprenant le formulaire où renseigner les données, - URL différente pour la récupération des données volées, - etc. Règle de calcul améliorée Postulat de base : Nombre d URLs confirmées par différentes sources fiables (Phishing-Initiative, Cert-Lexsi, etc.) + Ajout liés aux : attaques non remontées donc non détectées attaques suspectées, mais non confirmées autres formes d attaques hors périmètre (vishing, smishing, etc.) réapparitions d une attaque sur une même URL (site remis en ligne) autres facteurs - Diminution du fait des : attaque comprenant une ou plusieurs URLs de redirection vers un site final attaque comprenant différentes URLs pour le site et la récupération des données volées attaque visant un public non uniquement francophone, mais inclus dans le décompte campagne de spam unique, mais diffusant des URLs différentes autres facteurs = Nombre d attaques de phishing contre les internautes francophones. Plus de recherches sont nécessaires pour déterminer une potentielle pour ces différents facteurs, et ainsi obtenir une vue plus exacte du phishing visant le public francophone. On peut néanmoins estimer que le nombre d attaques perpétrées contre les Internautes francophones en 2011 est considérable. 2 avril Version

18 Conclusion Plus l initiative sera connue du public Plus nombreuses seront les personnes contribuant sur le site Plus tôt les adresses de phishing suspectées seront reçues et analysées Plus vite elles seront transmises aux différents partenaires pour action et blocage Plus complète sera la protection des internautes francophones contre les attaques de phishing Microsoft, PayPal et Lexsi demeurent ainsi mobilisés pour poursuivre la mission engagée par Phishing-Initiative. Nous souhaitons désormais accueillir en 2012 de nouveaux membres issus du secteur public et privé, et souhaitant participer à la lutte contre le phishing. Cette ouverture contribuera à pérenniser le projet en France voire à le développer à terme à l étranger. 2 avril Version

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Sommaire Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Prendre en charge les consommateurs en cas de changements de ligne non sollicités : - les

Plus en détail

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Version 1.0 Mars 2013 1 / 19 Table des matières Envoyer ma première Newsletter avec Hydremail Connexion au service Téléchargement de votre base de données Création de votre segment

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab

L IMPACT ATTENDU DE DMARC SUR LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab L IMPACT ATTENDU DE DMARC SUR LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Avril 2012 Sommaire Introduction... 3 Etude de la spécification DMARC... 4 Etude statistique... 6 Conclusion...

Plus en détail

Les outils de gestion de campagne d email marketing

Les outils de gestion de campagne d email marketing Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. La création de sites internet

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. La création de sites internet CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011 La création de sites internet Le référencement de sites internet Je veux créer mon site internet Objectifs et démarche Les objectifs Définition Un site internet

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Inf o r m a t io n s. Nom de domaine. p r a t iq u e s. 1. To u t sa v o ir su r le no m de do m a in e. 2. Gé r e r vo t r e no m de do m a in e

Inf o r m a t io n s. Nom de domaine. p r a t iq u e s. 1. To u t sa v o ir su r le no m de do m a in e. 2. Gé r e r vo t r e no m de do m a in e Inf o r m a t io n s p r a t iq u e s Nom de domaine 1. To u t sa v o ir su r le no m de do m a in e 2. Gé r e r vo t r e no m de do m a in e V2 1. To u t sa v o ir su r l e no m de do m a in e Qu est-ce

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Il est recommandé de fermer les serveurs DNS récursifs ouverts Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Note de synthèse avril 2012 A l'attention de la Haute Autorité pour la diffusion des œuvres

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

multi process 25 RUE Benoît Malon 42300 ROANNE

multi process 25 RUE Benoît Malon 42300 ROANNE multi process 25 RUE Benoît Malon 42300 ROANNE Tél : 04 77 70 14 66 Fax : 04 77 70 01 78 www.mpi42.fr contact@mpi42.fr CREATION DE SITE WEB Il faut distinguer plusieurs étapes pour la création d un site

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012)

Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012) Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012) Article 1 - Champ d application des conditions générales de vente Les présentes conditions

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Description de la prestation Webhosting / HomepageTool

Description de la prestation Webhosting / HomepageTool Description de la prestation Webhosting / HomepageTool 1 Domaine d application La «description de la prestation Webhosting / HomepageTool» («description de la prestation») de la Swisscom (Suisse) SA («Swisscom»)

Plus en détail

Améliorez votre référencement

Améliorez votre référencement https://www.google.fr Améliorez votre référencement avec Symantec Google est de loin le moteur de recherche le plus utilisé au monde. Et il entend bien le rester. Son extraordinaire popularité s explique

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL ARTICLE 1 - DEFINITIONS Nom de domaine : Nom unique désignant un ou plusieurs sites ou services sur Internet Adresse

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Fédération Française des Télécoms

Fédération Française des Télécoms Fédération Française des Télécoms Lutte contre le spam par SMS Programme 33700 Novembre 2009 Le programme 33700 : dates-clés 21 octobre 2008 : conférence de presse commune (Fédération Française des Télécoms

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

travail collaboratif se

travail collaboratif se Travail collaboratif / c2i Mars 2009 Organiser un espace de travail collaboratif Google Docs & Google Apps Olivier Mondet http://informatique.unidentified-one.net A. Plateforme de travail collaboratif

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail